Die wunderbare Welt von Isotopp

Static vs. dynamic typing

Irgendwann Ende der 80er fiel mir ein Zortech C++ Compiler in die Hand. Den mochte ich, weil er anders als das cfront auf dem AIX ein nativer Compiler war. Ich habe also das VP/ix in meinem SCO Xenix hochgefahren, ein MS-DOS rein installiert und ein wenig mit der Sprache rumexperimentiert.
Ich habe zu dieser Zeit bei einem Erwachsenenbildungswerk Programmierkurse gegeben und eine der fortgeschrittenen Standardaufgaben, mit denen ich meine Schüler gequält habe, waren dynamische Strings (“Schreiben Sie eine lgets()-Funktion, die beliebig lange Strings aus einer Datei lesen kann”) und dynamische Arrays (“Schreiben Sie einen Satz Funktionen, mit denen Sie ein Array variabler Größe verwalten können”).
GNU GPL in Deutschland

(via Groklaw )
Sitecom GmbH in Freising ist das Ziel einer einstweiligen Verfügung des Netfilter/Iptables-Projektes. Demnach ist es Sitecom untersagt, ihr auf Netfilter basierendes Produkt weiter zu vertreiben, bis sie allen Bedingungen der GPL nachkommen.
Die GPL (General Public License) ist eine Lizenz. Sie gibt einem das Recht, ein urheberrechtlich geschütztes Werk (hier: netfilter/iptables) zu verwenden, zu modifizieren und zu verbreiten, wenn man den Verpflichtungen der Lizenz nachkommt.
Im Fall gewöhnlicher Lizenzen bedeutet dies meist eine Zahlung von Lizenzgebühren.
MySQL und die Lizenzen

Früher war alles besser. Früher zum Beispiel konnte MySQL gar nichts, und der Server stand unter der GPL , während der MySQL Client unter der LGPL stand und alles war gut. So gut, daß zum Beispiel das PHP Projekt den MySQL Client den PHP-Sourcen beigelegt hatte und daß man deswegen Mühe hatte, ein PHP zu finden, das nicht mit einer MySQL-Datenbank reden konnte. Dieses Bundling ist es unter anderem gewesen, das den Siegeszug der LAMP Plattform begründet hat.
URLs sind keine IDs

Ich habe mich an anderer Stelle bereits über Blogs und ihre Technik aufgeregt. Hier eine etwas besser geordnete Präsentation meiner Gedanken zu diesem Thema:
Die Grundidee, die hinter Blogs steckt, ist ja, ein Diskurs-System im Web zu haben. Durch die Einrichtung eines Blogs kann sich ein Autor ein Forum verschaffen, in dem er Texte von sich veröffentlicht. Diese Texte sind auf jeden Fall chronologisch sortiert und außerdem optional durch ein Kategoriensystem und durch eine Volltextsuche erschlossen.
Fertig gelesen: Rumo oder Die Wunder im Dunkeln

Rumo ist ein kleiner Wolpertingerwelpe, der auf einem idyllischen Fhernhachenbauernhof auf Walter Moers Kontinent Zamonien aufwächst. Und wer immer noch geglaubt hat, daß Walter Moers’ Bücher Kinderbücher seien, der wird schon auf den ersten paar Seiten eines Besseren belehrt.
Rumo wird, wie die Fernhachenbauern und alle anderen Lebewesen auf dem Bauernhof, von den bösen Teufelszyklopen verschleppt, die ihre Opfer lebendig verspeisen. Und während um ihn herum einer seiner Freunde nach dem Anderen von den Zyklopen gefressen werden, wächst Rumo zu so einer Art zamonischem Bruce Lee heran - wortkarg, blitzschnell im Kampf, und sich einmal blutig durch die Fauna und Flora Zamoniens prügelnd.
Wir sind so geil, ...

Wir sind so geil, wir sprechen XML . Nicht irgendein XML, nein, sogar RSS.
Nicht, daß mich jemand falsch versteht: Ich liebe S9Y und ich respektiere Garvins Arbeit. Es ist nur einer dieser Tage, an denen ich glaube, daß ich mich an den Kopf fassen muß.
Da sitzt ein Haufen Leute aufeinander und schwallt sich mit “Blogriffen” und Wortblödungen zu, daß nicht nur mir ganz blümerant im Schädel wird. Oder wundert sich öffentlich , warum nicht mehr Leute bloggen.
Bäume in SQL

Vor einigen Jahren hielt ich einen Vortrag bei NetUSE über Bäume in SQL basierend auf einer Idee von Joe Celko. Das ist der eine Vortrag, über den ich wohl am meisten Post bekomme.
Das Thema oder Problem kommt auch sonst sehr oft auf das Tapet - Baumstrukturen kommen an vielen Stellen immer wieder vor, und das relationale Modell bzw. seine gängige Implementierung in SQL unterstützen solche Dinge nicht besonders gut. Zeit, sich einmal systematischer Gedanken zu machen.
Fertig gelesen: Die fließende Königin

Die fließende Königin ist die Beschützerin von Venedig. Nur sie allein hat mit ihrer Magie die Mumien-Truppen des Pharao über 30 Jahre zurückhalten können.
Merle ist Schülerin bei Venedigs berühmtesten und berüchtigtsten Spiegelmacher, Arcimboldo. Sie und ihre Mitlehrlinge liegen im Streit mit den Lehrlingen des gegenüberliegenden Hauses. Doch während sie sich im kleinen streitet, wird hinter den Kulissen der Stadt ein wesentlich größerer Kampf ausgetragen.
Merle belauscht ein Gespräch und gerät in dem Versuch, die fließende Königin zu retten schon bald in den Strudel aus Intrigen und Magie.
Unerklärlicher Umsatzrückgang

Auf debate tobt mal wieder eine dieser Urheberrechtsdiskussionen, ausgelöst durch einen Trollversuch von Thomas Riedel. Diese Diskussion und alle ihre möglichen Subthreads und Verläufe haben wir auf debate und anderswo ja schon oft genug gesehen.
Bewundernswert dabei Menschen wie Hartmut Pilch , die die Hoffnung noch immer nicht aufgegeben haben und glauben, man könne noch vermitteln zwischen einer Industrie, die ihre Kunden verklagt und besagten Kunden.
Ich sehe das etwas düsterer.
Mobile Devices - Der Feind in meiner Tasche

Vortrag auf der NuBIT 2003
Der Feind in meiner Tasche Firewallkonzepte vs. Mobile Geräte
Inhalt Aufgaben und Positionierung von Firewalls Traditionelle Sicht auf das Netzwerk Neue Gefährdungen Wie sieht ein aktuelles Netz wirklich aus? Konsequenzen Neue Angriffe Neue Sicherungsmaßnahmen Wie kann sich eine Installation gegen diese Angriffe zur Wehr setzen? Aufgaben und Leistungen einer Firewall Choke Point Trennt Zonen unterschiedlicher Administration unterschiedlicher Sicherheitslevels Ist Meßpunkt Art, Menge und Gültigkeit von Netzverkehr Trust Boundary Trust Boundary Feste Grenzlinie “dort hört die Firma auf” Aller Verkehr passiert die Trust Boundary Prüfung auf Legalität Dekontamination Zentrales Verzeichnis aller Außen-kommunikation Zentrale Administration der Kommunikation Strukturierung der Kommunikation Firewall als Strukturbildner Abtrennung von Bereichen unterschiedlicher Gefährdung Funktion Wichtigkeit Die wahre Netzwerktopologie Bedürfnis nach Flexibilität Aufweichung der Grenzen VPN Tunnel “virtuelle” VPNs ssh Tunnel + Citrix/VNC Geräte Im-/Export Wireless Techniken GPRS, WLAN, Bluetooth Tunnel und andere Löcher I VPN Tunnel offizielle Löcher Endpunkte authentisiert Kommunikation verschlüsselt Endpunkte sind effektiv Rechner im LAN aber: Standort außerhalb der Firewall!
ObjC - oder warum DCOP so kompliziert ist

Methoden mit Klasse Am Wochenende hatte ich mit Till eine recht coole Unterhaltung über die Innereien von Qt. Qt hat den Signal-Slot-Mechanismus, mit dem es Methoden von Objekten aufruft.
Dazu werden einige Methoden eines Objektes in eine spezielle Runtime-Tabelle der Klasse eingetragen, mit Namen. Das sind Slots.
Signale sind Platzhalter für Funktionsnamen, die in eine andere Tabelle eingetragen werden können. Mit connect() macht man so einen Eintrag: Man kopiert den Namen einer Funktion (genauer: eines Slots) in den Signalplatzhalter.
Fertig gelesen: Dead until dark

Dead until dark ist die Geschichte einer Kellnerin, die Gedanken lesen kann und die sich einen Vampir als Liebhaber anschafft, während ihr Chef ein Werhund ist.
Nein, es ist keine Geschichte aus dem Laurell K. Hamilton -Universum, auch wenn sich die Bestandteile fast so anhören und entsprechend ist es kein bluttriefendes Gemetzel. Na ja, okay, es gibt einen Body Count, denn schließlich will es ein Krimi sein, aber anders als bei Laurell Hamilton ergießen sich keine Ströme von Blut über die Szenerie…
Fertig gelesen: Googol revisited

Lord Gamma erinnert mich an die Geschichte eines anderen deutschen Sci-Fi Autors, die ich witzigerweise auf einem USA-Urlaub las. Ein riesiger pyramidenförmiger Flugkörper dringt in das Sonnensystem ein und nur die Nostradamus, ein experimentelles deutsches Schiff, ist in der Lage schnell genug dort hinzukommen, um das Objekt zu untersuchen, bevor es wieder verschwindet. Doch stellt sich heraus, daß ein Saboteur an Bord ist, daß auch andere Nationen auf dem Weg zur Pyramide sind und daß noch eine ganze Menge anderer Dinge faul sind.
Fertig gelesen: Lord Gamma

Lord Gamma hätte so cool sein können. Ein Typ, Stan, in einem Pontiac ohne Motor, fährt eine schnurgerade Gefällestrecke runter, in der sich die Landschaft alle 180 km wiederholt.
Alle 180 km steigt er aus, dringt in einen Atombunker ein, in dem sich immer eine andere Gesellschaftsform gebildet hat, und befreit einen Klon seiner Frau, um ihn am Ende zu erschießen. Zwischen den Kapiteln Rück-, Fremd- und Zwischenblenden, die direkt aus einem Drogentraum hätten kommen können.
Fertig gelesen: Kushiel's Dart

Kushiel’s Dart - Eine Mantel-und-Degen Geschichte in einer seltsamen Parallelwelt, in der die Römer Britannien nicht erobert haben und in der Jesus Sohn in Frankreich freie Liebe gepredigt hat.
Die Heldin, eine Art Tempelkurtisane mit einer Wahrnehmungsstörung (Sie kann Pleasure und Pain nicht unterscheiden) wird von einem Altmeister der Spionage in die Lehre genommen und zu einer gefährlichen Waffe ausgebildet, die in den Salons und den Betten der Mächtigen zum Einsatz kommt.
MySQL 3.23

Allgemeines Verwendete Version Alle Aussagen in diesem Artikel beziehen sich auf die aktuelle stabile Version von MySQL, wie sie in SuSE Linux 7.3 geliefert wird. Diese Version ist 3.23.44.
Die aktuelle Version des MySQL-Clients wird beim Aufruf des Kommandos mysql genannt.
kris@valiant:~> mysql Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 217 to server version: 3.23.44-log Type 'help;' or '\h' for help.
Enterprise Mail: große Mailsysteme, kleine Schmerzen

Enterprise Mail Folien für eine interne Mitarbeiterschulung: Umzug und Erweiterung des Mailsystems bei mobilcom.de; für die evangelische Landeskirche Schleswig-Holstein; für Ver.di.
Was ist Enterprise Level? Ausfallsicher
bei Hardwareschaden bei Mailwellen Skalierbar
über alle User pro User Mails pro Ordner Order pro User pro Standort pro Domain Integrierbar
keine Firma ab einer bestimmten Größe hat ein homogenes Mailsystem unterschiedliche Zugänge für Anwender: POP3/IMAP4, mit SSL?, über Web? Für Anwendungen: Virus-Scanner? Mailinglisten?
LDAP vs. SQL

Directory Services vs. Relationale Datenbanken Überblick:
Eigenschaften von LDAP Eigenschaften von SQL Anwendungsbereiche von LDAP Anwendungsbereiche von SQL Strukturelle Probleme beim Einsatz von LDAP Warum wird LDAP dennoch verwendet? Gibt es weniger problematische Alternativen? LDAP im Schnelldurchlauf Wald von Bäumen aus Knoten Jeder Knoten hat mindestens die Attribute dn, objectClass Attribute sind ein- oder mehrwertig, haben Syntax (Typ) Besonderes mehrwertiges Attribut objectClass bestimmt, welche Attribute vorhanden sind MÜSSEN und DÜRFEN Einwertiges Attribut dn enthält den Pfad durch den Baum und ist Schlüssel (PK) Novell Directory Services, Active Directory und LDAP basieren auf den Ideen von X.